Herramientas hackers utilizan para descifrar contraseñas

Video: Hackeando cualquier correo electrónico como en MR.ROBOT - HackWise EP4

Alta tecnología contraseña piratería implica el uso de un programa que trata de adivinar una contraseña mediante la determinación de todas las posibles combinaciones de contraseñas. Estos métodos de alta tecnología son en su mayoría automatizados después de acceder a los archivos de la base del equipo y contraseña.

Usted puede tratar de romper su organización&sistema operativo y las contraseñas de aplicación con varias herramientas de descifrado de contraseñas rsquo-s:

  • Bruto grietas inicios de sesión para HTTP, FTP, Telnet, y mucho más.

  • Caín & Abel grietas hashes LM (NTLM) y NT LanManager, contraseñas de Windows RDP, Cisco IOS y PIX hashes, contraseñas VNC, RADIUS hashes, y mucho más. (hashes son representaciones criptográficas de contraseñas.)

  • Elcomsoft Distributed Password Recovery grietas de Windows, Microsoft Office, PGP, Adobe, iTunes, y numerosas otras contraseñas en una forma distribuida con un máximo de 10.000 ordenadores conectados en red al mismo tiempo. Además, esta herramienta utiliza la unidad de procesamiento mismos gráficos (GPU) la aceleración de vídeo como la herramienta Auditor Elcomsoft inalámbrico, que permite la formación de grietas velocidades de hasta 50 veces más rápido.

  • Elcomsoft System Recovery grietas o restablece las contraseñas de usuario de Windows, establece los derechos administrativos, y restablece caducidad de la contraseña todo desde un CD de arranque.

  • John the Ripper grietas contraseñas hash Linux / Unix y Windows.

  • ophcrack grietas contraseñas de usuario de Windows que utilizan tablas de arco iris desde un CD de arranque. tablas de arco iris son los hashes de contraseñas calculados de antemano que pueden ayudar a acelerar el proceso de craqueo. Ver la barra lateral cercana &ldquo-Un estudio de caso en las vulnerabilidades de contraseñas de Windows con el Dr. Philippe Oechslin&rdquo- para más información.

  • Proactive Password Auditor corre por fuerza bruta, diccionario, y las grietas del arco iris contra LM extraído y NTLM hashes de contraseñas.

  • Recuperación de contraseña del sistema proactivo se recupera prácticamente cualquier contraseña de Windows almacenado localmente, tales como contraseñas de inicio de sesión, las frases de contraseña WPA WEP / SYSKEY, contraseñas, y RAS / VPN de acceso telefónico / contraseñas.

  • pwdump3 extractos contraseña de Windows hashes de la base de datos SAM (cuentas de seguridad).

  • RainbowCrack grietas LanManager (LM) y hashes MD5 muy rápidamente mediante el uso de tablas de arco iris.

  • THC-Hydra grietas inicios de sesión para HTTP, FTP, IMAP, SMTP, VNC y muchos más.

Algunas de estas herramientas requieren acceso físico a los sistemas que&rsquo re-prueba. Tal vez se pregunte cuál es el valor que se suma a descifrado de contraseñas. Si un hacker puede obtener acceso físico a sus sistemas y archivos de contraseñas, usted tiene más problemas que acabamos de seguridad de la información básica que preocuparse, ¿verdad?

Es cierto, pero este tipo de acceso es totalmente posible! ¿Qué pasa con un pasante de verano, un empleado descontento o un auditor externo con malas intenciones? El mero riesgo de un ordenador portátil sin cifrar se pierde o es robado y caer en manos de alguien con mala intención debería ser razón suficiente.

Video: ¿Cuales son los mejores sistemas operativos Hack orientados para seguridad informática?

Para entender cómo funcionan en general, los programas de descifrado de contraseñas anteriores, primero tiene que entender cómo se encriptan las contraseñas. Las contraseñas se cifran normalmente cuando&rsquo-re almacena en un ordenador, utilizando un algoritmo de cifrado o hash unidireccional, tal como DES o MD5. contraseñas hash entonces se representan como cadenas cifradas de longitud fija que siempre representan las mismas contraseñas con exactamente las mismas cadenas.

Estos valores hash son irreversibles para todos los propósitos prácticos, por lo que, en teoría, las contraseñas nunca pueden ser descifrados. Además, ciertas contraseñas, tales como aquellos en Linux, tienen un valor aleatorio llama una sal añadido a ellos para crear un grado de aleatoriedad. Esto evita que la misma contraseña utilizada por dos personas tengan el mismo valor hash.

utilidades para descifrar contraseñas toman un conjunto de contraseñas conocidas y ejecutar a través de un algoritmo de hash. Los hashes resultantes cifrado se comparan entonces la velocidad del rayo a los hashes de contraseñas extraídos de la base de datos contraseña original. Cuando se encuentra una coincidencia entre el hash recién generado y el hash en la base de datos original, la contraseña se ha agrietado. Eso&rsquo-s tan simple.

Otros programas de descifrado de contraseñas, simplemente intentan iniciar la sesión con un conjunto predefinido de nombres de usuario y contraseñas. Se trata de cómo funcionan las muchas herramientas de craqueo basados ​​en diccionarios, tales como Bruto y SQLPing3.

Video: ¿Qué métodos utilizan los hackers para saber las contraseñas?

Las contraseñas que están sometidos a herramientas de cracking con el tiempo pierden. Usted tiene acceso a las mismas herramientas que los malos. Estas herramientas pueden ser utilizadas tanto para las evaluaciones de seguridad legítimas y ataques maliciosos. Usted quiere encontrar debilidades contraseña antes de que los malos hacen.

Al tratar de descifrar contraseñas, las cuentas de usuario asociadas podrían estar bloqueados, lo que podría interrumpir sus usuarios. Tenga cuidado si bloqueo de intrusos está habilitada en sus sistemas operativos, bases de datos o aplicaciones. Si está activado el bloqueo, es posible bloquear algunas o todas las cuentas de equipo / red, lo que resulta en una situación de denegación de servicio para sus usuarios.

ubicaciones de almacenamiento de contraseñas varían según el sistema operativo:

  • Normalmente, Windows almacena las contraseñas en los siguientes lugares:

  • Cuentas de seguridad (SAM) (c: winntsystem32config) O (c: windowssystem32config)

  • archivo de base de datos de Active Directory que&rsquo-s almacenados localmente o propagación a través de los controladores de dominio (ntds.dit)

    Video: Hackers utilizan herramientas policiales para robar fotos íntimas de celebridades

Windows también puede almacenar las contraseñas en una copia de seguridad del archivo SAM en el c: winntrepair o c: windowsrepair directorio.

Algunas contraseñas de almacenamiento de aplicaciones de Windows en el Registro o como archivos de texto sin formato en el disco duro! Un simple registro o archivo-sistema de búsqueda para &ldquo-contraseña&rdquo- puede descubrir justo lo que&rsquo-re buscando.

  • Linux y otros UNIX variantes típicamente almacenar contraseñas en estos archivos:

  • / Etc / passwd (Legible por todos)

  • / Etc / shadow (Accesible por el sistema y la cuenta de root)

  • / Etc / security / passwd (Accesible por el sistema y la cuenta de root)

  • /.secure/etc/passwd (Accesible por el sistema y la cuenta de root)

  • Artículos Relacionados